Ubuntu 25.10 introduit les paquets x86-64-v3 et corrige des vulnérabilités dans sudo-rs

Points clés
  • Ubuntu 25.10 inclut des paquets optimisés pour x86-64-v3 avec prise en charge dans dpkg et apt.
  • Ubuntu 26.04 devrait proposer l'ensemble des paquets testés pour cette architecture.
  • sudo-rs 0.2.10 corrige deux vulnérabilités (CVE-2025-64517 et CVE-2025-64170).
  • La compatibilité avec les matériels plus anciens et la sécurité renforcée des systèmes modernes sont maintenues.
  • Canonical vise une performance et une robustesse accrues grâce à l'optimisation du code Rust et du processeur.

ubuntu-25-10-paquetes-x86-64-v3

Récemment, la nouvelle a annoncé que Canonical a commencé à distribuer des packages optimisés pour l'architecture x86-64-v3 dans Ubuntu version 25.10, ce qui représente une étape importante vers un système plus rapide et plus efficace.

Et c'est parce que, actuellement, cEnviron 2 000 paquets du dépôt principal sont disponibles Grâce à cette optimisation, bien qu'ils ne fassent pas encore partie de la branche stable principale, ces paquets sont destinés aux utilisateurs avancés souhaitant tirer le meilleur parti de leurs systèmes modernes.

El L'objectif de Canonical est que, pour Ubuntu 26.04Tous les packages incluent des versions x86-64-v3 entièrement testées. De plus, le système a été conçu pour assurer la compatibilité avec les matériels plus anciens, évitant ainsi les conflits d'architecture.

Pour la version 25.10, nous nous sommes principalement concentrés sur la mise en place de l'infrastructure nécessaire et n'avons pas encore recompilé tous les paquets pour l'architecture x84-64-v3/amd64v3. La plupart des paquets du composant principal ont été recompilés (environ 2 000 paquets sources). Il est important de noter que ces paquets n'ont pas encore subi le niveau de tests standard auquel la plupart des paquets d'Ubuntu sont soumis. Par conséquent, bien que nous nous attendions à ce qu'ils fonctionnent, les premiers utilisateurs pourraient rencontrer quelques bogues.

Pour la prochaine version 26.04 LTS, nous allons reconstruire des versions compatibles amd64v3 de tous les paquets et les tester de la même manière rigoureuse que nous testons tous les autres paquets Ubuntu.

Pour obtenir, dpkg, apt et Launchpad ont été mis à jour, permettant la compilation et la distribution simultanées. des paquets pour différentes variantes x86-64. Cela signifie que les utilisateurs disposant de processeurs compatibles, tels que les Intel Haswell et versions ultérieures (2015), pourront bénéficier de performances supérieures grâce à des extensions avancées comme AVX, AVX2, FMA, BMI2, LZCNT, MOVBE et SXSAVE.

Lors de tests internes, Canonical estime une augmentation moyenne des performances de 1 %.Cependant, dans les applications qui effectuent des calculs intensifs, le bénéfice peut être nettement plus important.

Pour vérifier la compatibilité et activer les paquets, assurez-vous simplement que votre système prend en charge cette architecture. Pour ce faire, exécutez la commande suivante :

ld.so --help | grep '\-v[0-9]'

Si votre système est compatible avec x86-64-v3, vous pouvez l'activer avec :

echo 'APT::Architecture-Variants "amd64v3";' | sudo tee /etc/apt/apt.conf.d/99enable-amd64v3
sudo apt update
sudo apt upgrade

Ce processus n'affecte pas la rétrocompatibilité avec x86-64, permettant une transition en douceur entre les générations de matériel.

sudo-rs 0.2.10 : Améliorations de sécurité suite à la détection de vulnérabilités

Parallèlement au développement d'Ubuntu, La version 0.2.10 de sudo-rs a été publiée. Une réimplémentation en Rust des utilitaires `sudo` et `su`, axée sur l'amélioration de la sécurité et la réduction des erreurs de mémoire. Cette mise à jour est particulièrement pertinent, depuis qu'Ubuntu 25.10 a adopté sudo-rs en remplacement du sudo traditionnel.

la nouvelle version Il corrige deux vulnérabilités détectées lors d'audits indépendants. réalisé par NLnet (2023) et NGICore (2025), tous deux menés à bien.

Vulnérabilité CVE-2025-64517 : faille d’authentification par mot de passe

La première vulnérabilité Il permettait à un utilisateur disposant des privilèges sudo d'exécuter des commandes en tant qu'autre utilisateur ou en tant que root.Même sans connaître leur mot de passe, sous certaines conditions. Le problème n'affectait que les configurations où les options rootpw ou targetpw étaient activées dans le fichier sudoers, alors qu'elles sont désactivées par défaut.

L'erreur Cela s'explique par le fait qu'après une authentification réussie, l'UID et les informations de session n'étaient pas correctement affichés. dans les fichiers d'horodatage qui mettent en cache les informations d'identification. Cela permet de réutiliser une authentification précédente pendant les 15 minutes suivantes sans avoir à ressaisir le mot de passe de l'utilisateur cible.

La vulnérabilité a été évaluée comme étant modérément grave (4.4/10) et est déjà corrigée dans sudo-rs 0.2.10.

Vulnérabilité CVE-2025-64170 : Divulgation accidentelle de mots de passe

Le deuxième défaut, de faible gravité (3.8/10), pourrait révéler le mot de passe de l'utilisateur sur la console Ce problème survenait si la tentative d'authentification expirait avant que la touche Entrée ne soit enfoncée. Il affectait les configurations sans l'option pwfeedback activée et ne se manifestait que lorsque le délai d'expiration du mot de passe (5 minutes par défaut) était atteint.

La version actuelle corrige la gestion de l'entrée standard, empêchant ainsi toute possibilité d'affichage du mot de passe à l'écran.

Enfin, si vous êtes intéressé à en savoir plus, vous pouvez vérifier les détails dans le lien suivant